Implementación de una nube libre con autenticación de usuario, utilizando hardware y software libre (original) (raw)
Related papers
Laboratorio remoto para la formación de usuarios basado en el cloud
Revista Iberoamericana de Tecnología en Educación y Educación en Tecnología, 2016
espanolEste articulo presenta un prototipo de laboratorio remoto de redes de sensores inalambricos destinado a la formacion y entrenamiento de usuarios. El prototipo ha sido desplegado sobre una infraestructura de Cloud Computing, con el objetivo de aprovechar los beneficios que esta tecnologia puede brindar a los laboratorios remotos. Se analiza el estado del arte del problema, el cual permite especificar las caracteristicas necesarias que debe cumplir un laboratorio remoto destinado a formacion y entrenamiento de usuarios. Luego se discute la implementacion de los modulos principales que componen el laboratorio remoto, y el analisis que conduce a escoger un despliegue basado en Cloud Computing. El trabajo presenta resultados de experimentos disenados para validar la tecnologia propuesta. EnglishThis paper presents a wireless sensor networks (WSN) remote laboratory prototype aimed at user training. The prototype has been deployed on a Cloud Computing infrastructure, in order to tak...
Estrategias para la implementación de criptografía asimétrica con software libre
Estrategias para la implementación de criptografía asimétrica con software libre, 2019
“Throughout history, man has felt the need to codify his messages with the mere intention that they will go unnoticed in the eyes of curious people and keep their secrecy intact” (Sánchez, 2013, p. 59). Information is becoming the most valuable asset in institutions, in addition, the technological growth developed in the area of ICTs and the increase in the need for connectivity has led to the improvement of tools for the rapid transmission of such information and media To communicate in real time regardless of where you are, the problem is generated by the lack of security methods and techniques in the handling of data, since they can be intersected by unwanted entities. From this need to make communications in a way that guarantees that their privacy and that only those authorized people can see their content, the cryptography technique is born is through algorithms protects data and information. Palma (2011) states that, cryptographic controls are tools that ensure integrity (safeguard the accuracy and completeness of information and processing methods), availability (ensure that users have access to information and resources related to it all when required) and authentication of the information (guarantee that the information is accessible only to those authorized to have access to it) through preventive and reactive measures of man, organizations and technological systems. “A Public Key infrastructure (PKI) allows a company to have authentication systems, access controls, confidentiality and nonrepudiation for its applications in networks, using advanced technology, such as digital signatures, cryptography and digital certificates” (Navarro , s / f, p. 5). The PKI is based on asymmetric cryptography or also known as public key cryptography, makes use of two keys for figures and decipher the transmitted information, the public key that is distributed to people for the understanding of the messages received and the private key which is only known by its owner. With the above, the preparation of this book aims to develop a guide for the implementation of a public key infrastructure with free software, for this an example of a public sector institution of the Republic of Ecuador will be taken, since it has the necessary infrastructure (same that you want to protect) to be able to determine the processes that should be executed in the preparation of this research.
Utilización de software libre para el banco de objetos virtuales de la FUAC
Resumen El presente artículo es un avance del trabajo de investigación titulado " Diseño, desarrollo y evaluación de un banco de objetos virtuales para la Universidad Autónoma de Colombia " , en la línea de investigación Tecnologías Aplicadas a la Educación del programa en Maestría en Didáctica de las Ciencias; para realizar las fases de diseño y desarrollo se lleva a cabo el estudio de necesidades tecnológicas que requiere el banco de Objetos Virtuales de Aprendizaje (OVA), en cuanto a: el hardware y software requeridos; otro aspecto a considerar es el nivel de conocimiento básico de los docentes para la elaboración de los OVA. La selección e instalación de un software de código abierto, así como, los conocimientos básicos de los docentes que elaboran los OVA, .son mostrados en el presente trabajo; Abstract This article is a preview of the paper titled "Design, development and evaluation of a bank of Virtual Objects to the Autonoma University of Colombia," the research in Technologies Applied to Education program in Master in Science Teaching ; for the design and development phases is conducted studying technology needs required by the bank Virtual Learning Objects (LVO), as to: the hardware and software required; Another aspect to consider is the level of basic knowledge of teachers to the development of the LVO. The selection and installation of open source software, as well as basic knowledge of teachers who make the OVA, .are shown in this work;
Sistema de acceso y autenticación en redes definidas por software
2017
Actualmente vivimos en una sociedad digital, donde casi todo está conectado y accesible desde cualquier lugar a través de Internet. Sin embargo, a pesar de su amplia adopción, las redes IP tradicionales de gran envergadura son complejas y muy difíciles de gestionar. Configurar grandes redes según políticas predefinidas, o reconfigurarla para responder a fallas, cambios en la infraestructura y cargas de trabajo, se torna una tarea laboriosa y complicada. Las Redes Definidas por Software (Software-Defined Networking, SDN) son un paradigma emergente que promete mejorar las falencias de las redes convencionales, introduciendo la capacidad de programar la red. Para lograrlo, SDN separa el plano de control del plano de datos, promoviendo la centralización del control de la red y convirtiendo a los routers y switches subyacentes en dispositivos de reenvío de datos simples. Este trabajo de I+D consiste en realizar una revisión bibliográfica de investigaciones recientes, como así también el ...